Sécurité
Introduction au World Wide Web
H2908 v2 Article de référence

Sécurité
Introduction au World Wide Web

Auteur(s) : Bernard MARTIN

Date de publication : 10 mai 2001 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Le World Wide Web Consortium

2 - Concepts et mécanismes de base

3 - Protocole HTTP

4 - Langages HTML et XML

  • 4.1 - HTML
  • 4.2 - XML

5 - Standards liés à XML

6 - Standards dérivés de XML

7 - Java™

8 - Sécurité

  • 8.1 - Sécurité et composants logiciels majeurs
  • 8.2 - Besoins de sécurité
  • 8.3 - Authentification élémentaire
  • 8.4 - Intégration des technologies de cryptographie
  • 8.5 - Sécurisation du protocole HTTP

9 - Logiciels du WEB

10 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Bernard MARTIN : Responsable des actions de développement à l’Institut national de recherche en informatique et en automatique (INRIA)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le World Wide Web est incontestablement le service majeur de l’Internet. Son succès a largement contribué à l’explosion du nombre de connexions et de serveurs sur le réseau des réseaux et au bouleversement que celui-ci a apporté dans les domaines économiques, sociaux et culturels. À une époque caractérisée par la mondialisation des échanges et par la convergence des industries de l’informatique, des télécommunications et de l’audiovisuel, pour l’élaboration de ce qu’il est convenu d’appeler la « société de l’information », le World Wide Web joue indiscutablement un rôle de catalyseur. Pour l’industrie informatique, le World Wide Web a permis l’avancée décisive des architectures distribuées et la standardisation du poste client.

Le World Wide Web a vu le jour en 1989 au CERN, le laboratoire européen de physique des particules, situé à Genève. Le projet W3 ou Web, abréviations de World Wide Web, est présenté par son auteur, Tim Berners-Lee, comme un projet utilisant un ensemble de techniques réseau et hypertexte afin de fournir un accès convivial à un système d’information global (« wide-area hypermedia information retrieval initiative aiming to give universal access to a large universe of documents ») pour des équipes dispersées dans le monde entier (communauté de la physique des particules) et accédant à différents types de documents sur un grand nombre d’ordinateurs hétérogènes dispersés géographiquement. Le projet a été construit sur le concept de client universel (« universal readership ») qui fait que chaque client peut, en utilisant des logiciels disponibles sur un large ensemble de plates-formes, consulter n’importe quelle information sur l’Internet, que celle-ci soit du texte, du graphique, de la vidéo, du son. Le World Wide Web apparaît ainsi comme un ensemble d’interfaces, de règles et de protocoles standards pour l’accès aux services de l’Internet et se confond dans l’esprit de beaucoup avec celui-ci. La standardisation des différentes composantes du Web s’inscrit dans le contexte plus général des travaux réalisés par l’« Internet Society ».

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h2908

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

8. Sécurité

La diffusion du Web dans le monde et son utilisation pour des applications commerciales ont mis en relief l’importance des problèmes de sécurité dans un environnement réseau largement ouvert comme celui du Web. Rappelons pour mémoire qu’en général, la sécurité d’un système résulte de la mise en œuvre :

  • d’une politique d’intégrité de chacun des systèmes de façon à ce qu’il n’existe aucun trou de sécurité ;

  • de mécanismes d’authentification, qui garantissent l’identité des utilisateurs ou autres entités sur le réseau ;

  • de mécanismes de contrôle d’accès qui vérifient que seules les opérations autorisées sur les objets du réseau sont exécutées ;

  • des techniques de confidentialité qui garantissent que les données véhiculées sur le réseau pourront rester secrètes.

8.1 Sécurité et composants logiciels majeurs

Les navigateurs sont actuellement les plus complexes et les plus volumineux des logiciels du Web. Ils sont de ce fait les plus susceptibles d’être utilisés pour mettre en jeu la sécurité des systèmes sur le réseau. La principale faiblesse des navigateurs du point de vue de la sécurité n’est pas le programme lui-même, mais plutôt les programmes externes, ou helper applications, qui peuvent être appelés par le navigateur. Certains de ces programmes peuvent avoir des trous de sécurité et jouer le rôle de « cheval de Troie » pour la sécurité du système. La seule parade à ce type de situation consiste à vérifier que les navigateurs et les programmes externes utilisés sont bien à jour et ne comportent pas de trous de sécurité.

Le serveur est lui aussi une composante logicielle majeure du Web. Il est en revanche d’une complexité moindre et peut être aisément contrôlé par un administrateur système compétent. Il est en particulier recommandé de suivre les règles suivantes : le serveur doit s’exécuter avec des privilèges minimum, le serveur doit être en dehors du pare-feu (firewall), le serveur Web doit si possible être sur une machine spécifique, les « TCP wrappers » doivent être utilisés pour contrôler et garder trace des connexions TCP....

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ABITEBOL (S.), BUNEMAN (P.) et SUCIU (D.) -   Data on the Web : from relations to semistructured data and XML  -  . 1999 Morgan Kaufmann.

  • (2) - ARNOLD (K.) et GOSLING (J.) -   The JavaTM Programming Language  -  . 1997 Addison Wesley.

  • (3) - BERNADAC (J.-C.) et KNAB (F.) -   Construire une application XML  -  . 1999 Eyrolles.

  • (4) - GLAZMAN (D.) -   CSS2, Feuilles de styles HTML  -  . 1998 Eyrolles.

  • (5) - LEE (H.) et BOS (B.) -   Cascading Style Sheets : Designing for the Web  -  . 2e éd. 1999 Addison Wesley.

  • (6) - McLAUGHLIN (B.) -   Java and XML  -  . 2000 O’Reilly.

  • (7) - MICHARD (A.) -   XML,...

DANS NOS BASES DOCUMENTAIRES

  • Cryptographie

  • Architecture TCP/IP

  • Communication synchrone entre programmes par RPC et RMI

  • CORBA : des concepts à la pratique

  • Langage Java

  • Visual Basic

  • Langages de script

1 Sites Internet

Internet Drafts http://www.ietf.org

Python http://www.python.org

HAUT DE PAGE

2 Organismes

World Wide Web Consortium W3C http://www.w3.org

Organisation européenne pour la recherche nucléaire CERN http://public.web.cern.ch

Internet Software Consortium ISC http://www.isc.org

European Computer Manufacturers Association ECMA http://www.ecma.ch

Internet Corporation Assigned names and Numbers ICANN http://www.icann.org

Internet Engineering Task Foce IETF http://www.ietf.org

Institut national de recherche en informatique et en automatique INRIA http://www.inria.fr

National Center for Computing Applications NCSA http://www.ncsa.uiuc.edu

Université CWI d’Amsterdam http://www.cwi.nl

Massachusetts Institute of Technology/Laboratory for Computer Science MIT/LCS http://www.lcs.mit.edu

Object Management Group OMG http://www.omg.org

WAP Forum http://www.wapforum.org

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Protocoles SSL/TLS

Cet article a pour objet la sécurisation des applications de type client-serveur sur Internet. La ...

Mise en œuvre d’un proxy - Installation

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ...

Mise en œuvre d'un proxy - Fonctions avancées

Le logiciel Squid possède la faculté de s'interfacer avec des logiciels tiers, décuplant ainsi ses ...